1.一台稍微好点的电脑
2.dify-用于大模型工作流编排
3.ollama-方便启用本地大模型
这里用了开源千问的7b,效果一般,有条件的同学可以买gpt的token,或者上更强大的模型。
4.猫蛋漏洞库- 啊哈哈哈哈 公众号回复300000直达漏洞库
git clone https://github.com/langgenius/dify.git
cd dify
cd docker
cp .env.example .env
docker compose up -d
访问本机80端口
本机11434端口为ollama api端口,至此,qwen2.5:7b本地模型搭建完成。
猫蛋儿漏洞库:https://github.com/MD-SEC/MDPOCS
不用clone,点个star就行,至此所需环境都准备完成。
工作流构建
进入dify,接上模型, 设置-模型供应商-ollama-本地ollama地址,127.0.0.1不通是因为dify是docker构建的,所以查到本机ip,接上,如果还不行,那就是ollma环境变量没设置0.0.0.0,环境问题自行解决。
然后创建空白应用-聊天助手
开始编排
照猫画虎就行
开始节点
LLM: 你是一个安全工程师,请根据输入,分析意图。(用于问题分类
问题分类器
漏洞利用-接一些漏洞利用工具-类似pocsuite,sqlmap等等等等
扫描-接一些扫描器-类似资产探测、端口扫描nmap等等等等
漏洞查询-接猫蛋儿漏洞库
参数提取器:
提取要从猫蛋儿漏洞库查找的漏洞
网页爬虫
直接爬了MDSEC的md文件,有漏洞名,懂的同学知道,如果有url,可以继续爬详情,猫蛋儿团队已经做成api了,暂时不公布,只做demo。
地址写
https://raw.githubusercontent.com/MD-SEC/MDPOCS/refs/heads/main/README.md
LLM2
提取爬下来的漏洞详情,根据要查的洞,大模型搜索。
最后看下效果
后记:
仅做demo展示,后面会继续更新大模型在渗透方面的探索,我们下期见。
原文始发于微信公众号(藏剑安全):用嘴渗透?手把手教你使用大模型搭建自动渗透机器人
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论